Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Information Network" wg kryterium: Temat


Tytuł:
Spotkanie w elektronicznym tłumie
The meeting in the electronic crowd.
Autorzy:
Zwoliński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/447809.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
informacja
sieć elektroniczna
relacje
tłum
spotkanie
information
computer network
relations
crowd
meeting
Opis:
Artykuł dotyczy kwestii charakteru relacji międzyludzkich zachodzących w świecie internetu, czyli w elektronicznym tłumie. Autor opisuje zjawisko lawinowego przyrostu danych. Zestawia elektorniczny tłum z samotnością użytkownika sieci. Zawarte w tekście rozważania dotyczą jakości oraz specyfiki kontaktów zapośredniczonych przez media elektroniczne.
The article concerns the nature of interpersonal relationship, that are taking place in the world of the internet (the internet meaning here the electronic crowd). The author describes the phenomenon of the exponential growth of data. The article compiles electronic crowd with a loneliness of a network user. Contained in the text reflections are related to quality as well as specific contacts mediated by electronic media
Źródło:
Studia Socialia Cracoviensia; 2013, 2(9); 35-46
2080-6604
Pojawia się w:
Studia Socialia Cracoviensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the theoretical and applied aspects of modern it infrastructure
Analiz teoreticheskikh i prikladnykh aspektov sovremennojj it-infrastruktury
Autorzy:
Zharikov, E.
Powiązania:
https://bibliotekanauki.pl/articles/793757.pdf
Data publikacji:
2013
Wydawca:
Komisja Motoryzacji i Energetyki Rolnictwa
Tematy:
information technology
infrastructure
cloud
information process
modern enterprise
theoretical aspect
enterprise
management
operating system
hardware
information network
Źródło:
Teka Komisji Motoryzacji i Energetyki Rolnictwa; 2013, 13, 4
1641-7739
Pojawia się w:
Teka Komisji Motoryzacji i Energetyki Rolnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Grid Fault Diagnosis Based on Information Entropy and Multi-source Information Fusion
Autorzy:
Zeng, Xin
Xiong, Xingzhong
Luo, Zhongqiang
Powiązania:
https://bibliotekanauki.pl/articles/1844639.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information entropy
Bayesian network
multi-source information fusion
D-S evidence theory
fault diagnosis
Opis:
In order to solve the problem of misjudgment caused by the traditional power grid fault diagnosis methods, a new fusion diagnosis method is proposed based on the theory of multi-source information fusion. In this method, the fault degree of the power element is deduced by using the Bayesian network. Then, the time-domain singular spectrum entropy, frequency-domain power spectrum entropy and wavelet packet energy spectrum entropy of the electrical signals of each circuit after the failure are extracted, and these three characteristic quantities are taken as the fault support degree of the power components. Finally, the four fault degrees are normalized and classified as four evidence bodies in the D-S evidence theory for multi-feature fusion, which reduces the uncertainty brought by a single feature body. Simulation results show that the proposed method can obtain more reliable diagnosis results compared with the traditional methods.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 143-148
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Software implementation of exchange processes in a distributed network environment of transmission and processing of information
Autorzy:
Yusupbekov, Nadirbek
Gulyamov, Shukhrat
Kasymov, Sadikdjan
Usmanova, Nargiza
Mirzaev, Dilshod
Powiązania:
https://bibliotekanauki.pl/articles/384930.pdf
Data publikacji:
2018
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
information exchange process
data transfer
processing
distributed network environment
decision support
proces wymiany informacji
transfer danych
przetwarzanie
środowisko sieciowe
wsparcie decyzyjne
Opis:
The work is devoted to the development of scientific and methodological basis for increasing the functioning efficiency of distributed computer networks and systems through the organization of an info communication network environment for the transmission and processing of information on the basis of implementation of models and mechanisms of associative interaction in a computing environment.
Źródło:
Journal of Automation Mobile Robotics and Intelligent Systems; 2018, 12, 4; 64-69
1897-8649
2080-2145
Pojawia się w:
Journal of Automation Mobile Robotics and Intelligent Systems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network Neutrality: Potential impact on free speech and the right to information
Neutralność sieciowa i jej potencjalny wpływ na wolność słowa i prawo do informacji
Autorzy:
Wyszyński, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/620513.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
the network neutrality
freedom of speech
the right to information
neutralność sieciowa
wolność słowa
prawo do informacji
Opis:
Debata nad kształtem Internetu, która toczy się w Stanach Zjednoczonych i w Europie, skupia się głównie na aspektach technologicznych i ekonomicznych. Celem niniejszego artykułu jest wprowadzenie do dyskusji na temat wpływu neutralności sieciowej na wolność słowa i prawo do informacji na gruncie nauk politycznych. Autor próbuje zidentyfikować potencjalne zagrożenia na z perspektywy ekonomicznej, technologicznej, a także politycznej. Wdrożenie przepisów narzucających neutralność sieciową będzie niewątpliwie korzystne dla podstawowych praw człowieka. Jednak nawet ważniejszą kwestią jest pytanie o stan Internetu, w przypadku gdyby tych przepisów zabrakło.
The ongoing debate in the EU and the US over the shape of the Internet focuses mainly on the technological and economical aspects of the issue. This paper is meant to be an introduction to the debate on the impact of the network neutrality on free speech and the right to information in the field of political science. The author tries to identify potential threats from the economic, technological and political perspective, as they are strongly interconnected. Fundamental human rights can benefit from enforcing network neutrality regulations; however, a much more important issue is related to the question of what would happen to the freedom of speech and the right of information if the regulations were gone.
Źródło:
Środkowoeuropejskie Studia Polityczne; 2017, 4; 119-130
1731-7517
Pojawia się w:
Środkowoeuropejskie Studia Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Challenges of contemporary command and future military operations
Wyzwania współczesnego dowodzenia a przyszłe operacje militarne
Autorzy:
Wrzosek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/29551831.pdf
Data publikacji:
2022
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
command
military operation
future war
information warfare
network-centric operations
dowodzenie
operacja militarna
wojna przyszłości
walka informacyjna
operacje sieciocentryczne
Opis:
The article aims to identify the challenges facing the command system in the context of changes that will shape future military operations. For the presentation of the cognitive results, the analysis of documents was used as well as the results of research conducted with the aid of a diagnostic survey, an interview method, as well as non-standardized observation. The structure of the article covers four main issues. The first one presents the relationship between the terms "directing – management – command" in the context of the deliberations made. The second topic focuses on the characteristics of future operations that define the challenges for command. The third one, on the other hand, explains the matters related to the modification of the command in future military operations. The issue complementing all the considerations is an attempt to resolve the problem of recommendations for the command system in the wars of the future. The content of the article uses the conclusions from the experience gained during the military conflicts in Iraq and Afghanistan.
Celem artykułu jest identyfikacja wyzwań przed jakimi stoi system dowodzenia w kontekście zmian kształtujących przyszłe operacje militarne. Do prezentacji wyników poznawczych wykorzystano metodę analizy badania dokumentów oraz wyniki badań prowadzonych za pomocą sondażu diagnostycznego, metodą wywiadu, jak również obserwacji niestandaryzowanej. Struktura artykułu obejmuje cztery zasadnicze zagadnienia. W pierwszym przedstawiono relacje terminów „kierowanie – zarządzanie – dowodzenie” w kontekście czynionych rozważań. Drugie zagadnienie koncentruje się na charakterystyce operacji przyszłości określających wyzwania dla dowodzenia. Natomiast trzecie zagadnienie wyjaśnia kwestie związane z modyfikacją dowodzenia w przyszłych operacjach militarnych. Zagadnieniem dopełniającym całość prowadzonych rozważań jest próba rozstrzygnięcia kwestii rekomendacji dla systemu dowodzenia w wojnach przyszłości. W treści artykułu wykorzystano wnioski z doświadczeń uzyskane w czasie konfliktów militarnych w Iraku i w Afganistanie.
Źródło:
Scientific Journal of the Military University of Land Forces; 2022, 54, 1(203); 35-51
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Świat cyfrowy w kształtowaniu nowego ładu w stosunkach międzynarodowych
The role of cyber world in creating new international relations
Autorzy:
Wolański, Marian
Węglińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/471806.pdf
Data publikacji:
2016
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
społeczeństwo informacyjne
społeczeństwo sieciowe
dyplomacja publiczna
cyberterroryzm
cyberwojna
media społecznościowe
information society
network society
public diplomacy
cyberterrorism
cyberwar
social media
Opis:
The paper concerns the issue to what extent the global network processing and dissemination of information create public diplomacy. The text has raised the problems of society network, information and their impact on public diplomacy and security. Networking is not a challenge but an advantage for contemporary terrorists. Digital diplomacy which can be described as using by modern states the Internet and social media to run their foreign policies is a new phenomenon in international relations.
Artykuł dotyczy kwestii, w jakim zakresie globalne sieci przetwarzania i rozpowszechniania informacji kreują sposób działania dyplomacji publicznej. W tekście zostały poruszone problemy funkcjonowania społeczeństwa sieciowego, informacyjnego oraz ich oddziaływania na dyplomację publiczną oraz bezpieczeństwo. Sieciowość nie jest wyzwaniem, ale zaletą dla współczesnych terrorystów. Nowym zjawiskiem w stosunkach międzynarodowych jest dyplomacja cyfrowa, czyli wykorzystanie Internetu i mediów społecznościowych do współtworzenia lub nawet prowadzenia przez współczesne państwa polityki zagranicznej. Często używa się zamiennie takich pojęć, jak „dyplomacja wirtualna”, „e-dyplomacja”, „cyberdyplomacja”.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych; 2016, 9; rb.ujw.pl/social
2543-6732
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uczelniana sieć biblioteczna
The academic library network
Autorzy:
Wojciechowski, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/911093.pdf
Data publikacji:
2012-01-01
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
librarianship
academic libraries
academic didactics (education)
education
information
internet
research
research workers
library network
organizational structures
students
universities
library services.
bibliotekarstwo
biblioteki akademickie
dydaktyka akademicka
edukacja
informacja
nauka
pracownicy nauki
sieć bibliotek
struktury organizacyjne
studenci
uczelnie
usługi biblioteczne
Opis:
Efektywność bibliotek, szczególnie akademickich, wymaga zmian organizacyjnych, ułatwiających lub wymuszających współdziałanie. W obrębie uczelni musi funkcjonować zintegrowana sieć bibliotek – z odpowiednim podziałem powinności – i trzeba też łączyć w miarę możliwości małe biblioteki w średnie albo w duże. W ramach sieci powstaje szansa centralizacji w bibliotece głównej – wyspecjalizowanej, efektywniejszej, więc w eksploatacji tańszej – bibliotecznych procesów zaplecza, a także: koordynacji wszystkich ważniejszych przedsięwzięć. Bibliotekom przyporządkowanym łatwiej wobec tego skupić się na realizacji usług, coraz częściej: na użytek całej uczelni – z dostosowaniem ich do zmiennych potrzeb publiczności oraz do zadań wynikających z nowego modelu funkcjonowania uczelni. Konieczna wydaje się też powszechna implementacja programu ponadusługowego w uczelnianych sieciach bibliotecznych.
The efficiency of libraries, academic libraries in particular, necessitates organizational changes facilitating or even imposing co-operation. Any structure of any university has to have an integrated network of libraries, with an appropriate division of work, and one that is consolidated as much as it is possible into medium-size or large libraries. Within thus created network, a chance arises to centralize the main library processes based on appropriate procedures in the main library, highly specialized, more effective and therefore cheaper in operation, including a co-ordination of all more important endeavours and tasks. Hierarchically subordinated libraries can be thus more focused on performing their routine service, more and more frequently providing for the whole of the university, and being able to adjust to changeable requirements and demands of patrons and of new tasks resulting from the new model of the university operation. Another necessary change seems to be a universal implementation of an ov rall programme framework that would include all services in the university’s library networks.
Źródło:
Biblioteka; 2012, 16(26); 83-114
1506-3615
2391-5838
Pojawia się w:
Biblioteka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyber attacks and threats
Autorzy:
Witkowski, M.
Wojaczek, A.
Powiązania:
https://bibliotekanauki.pl/articles/1395621.pdf
Data publikacji:
2017
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cyberterrorism
cyber threats
terrorism network
Information and Communication Technology systems
ICT
Opis:
The article presents current threats and examples of malware which can be used to disrupt the infrastructure. Next, a classification of current threats and attacks which occur in cyberspace is proposed. Finally, the publication also presents examples of attacks which disrupted the smooth functioning of networks and systems.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2017, 2; 184-194
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielopostaciowość form działania administracji publicznej na przykładzie wymogu implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i sys
Numerous forms of actions of public administration authorities as illustrated by the requirement to implement Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of net
Autorzy:
Wilbrandt-Gotowicz, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/697157.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
cybersecurity
NIS directive
operators of essential services
network and information systems
computer security incidents
Opis:
The article describes numerous forms of actions of public administration authorities, characteristic of the execution of requirements stemming from Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union. In particular, it addresses the issues, such as: identifying operators of essential services, dealing with computer security incidents, control activities, restitutive measures and punitive measures. It has been demonstrated that, as regards cybersecurity, from the perspective of the requirements of effective implementation of the NIS Directive and good governance assumptions, it is appropriate to adopt hybrid forms of actions of administration authorities, based both on classic sovereign forms of actions of administration authorities (administrative decisions issued in cases regarding the recognition of an operator of an essential service, in cases concerning administrative pecuniary sanctions), as well as on other forms of actions (related to the exchange of information, issuance of recommendations, use of notices or providing technical support).
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 169-179
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Network Information Hiding and Science 2.0 : Can it be a Match?
Autorzy:
Wendzel, S.
Caviglione, L.
Mazurczyk, W.
Lalande, J. F.
Powiązania:
https://bibliotekanauki.pl/articles/226567.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
network steganography
information hiding
steganography
Science 2.0
open science
covert channel
Opis:
Science 2.0 aims at using the information sharing and collaborative features of the Internet to offer new features to the research community. Science 2.0 has been already applied to computer sciences, especially bioinformatics. For network information hiding, a field studying the possibility of concealing a communication in networks, the application of Science 2.0 is still a rather uncovered territory. To foster the discussion of potential benefits for network information hiding, we provide a disquisition for six different Science 2.0 aspects when applied to this domain.
Źródło:
International Journal of Electronics and Telecommunications; 2017, 63, 2; 217-222
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Single target tracking algorithm for lightweight Siamese networks based on global attention
Autorzy:
Wang, Zhentao
He, Xiaowei
Cheng, Rao
Powiązania:
https://bibliotekanauki.pl/articles/2173664.pdf
Data publikacji:
2022
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
target tracking
Siamese network
semantic information
training strategy
feature fusion
deep learning
śledzenie celu
sieć syjamska
informacja semantyczna
strategia szkolenia
fuzja funkcji
głęboka nauka
Opis:
Object tracking based on Siamese networks has achieved great success in recent years, but increasingly advanced trackers are also becoming cumbersome, which will severely limit deployment on resource-constrained devices. To solve the above problems, we designed a network with the same or higher tracking performance as other lightweight models based on the SiamFC lightweight tracking model. At the same time, for the problems that the SiamFC tracking network is poor in processing similar semantic information, deformation, illumination change, and scale change, we propose a global attention module and different scale training and testing strategies to solve them. To verify the effectiveness of the proposed algorithm, this paper has done comparative experiments on the ILSVRC, OTB100, VOT2018 datasets. The experimental results show that the method proposed in this paper can significantly improve the performance of the benchmark algorithm.
Źródło:
Bulletin of the Polish Academy of Sciences. Technical Sciences; 2022, 70, 3; art. no. e139961
0239-7528
Pojawia się w:
Bulletin of the Polish Academy of Sciences. Technical Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sensor network scheduling for identification of spatially distributed processes
Autorzy:
Uciński, D.
Powiązania:
https://bibliotekanauki.pl/articles/331382.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
sieć sensorowa
estymacja parametrów
układ o parametrach rozłożonych
macierz informacyjna Fishera
sensor network
parameter estimation
distributed parameter system
optimum experimental design
Fisher information matrix
Opis:
The work treats the problem of fault detection for processes described by partial differential equations as that of maximizing the power of a parametric hypothesis test which checks whether or not system parameters have nominal values. A simple node activation strategy is discussed for the design of a sensor network deployed in a spatial domain that is supposed to be used while detecting changes in the underlying parameters which govern the process evolution. The setting considered relates to a situation where from among a finite set of potential sensor locations only a subset of them can be selected because of the cost constraints. As a suitable performance measure, the Ds-optimality criterion defined on the Fisher information matrix for the estimated parameters is applied. The problem is then formulated as the determination of the density of gauged sites so as to maximize the adopted design criterion, subject to inequality constraints incorporating a maximum allowable sensor density in a given spatial domain. The search for the optimal solution is performed using a simplicial decomposition algorithm. The use of the proposed approach is illustrated by a numerical example involving sensor selection for a two-dimensional diffusion process.
Źródło:
International Journal of Applied Mathematics and Computer Science; 2012, 22, 1; 25-40
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optimization of groundwater quality monitoring network using information theory and simulated annealing algorithm
Autorzy:
Treichel, W.
Kucharek, M.
Powiązania:
https://bibliotekanauki.pl/articles/2063028.pdf
Data publikacji:
2010
Wydawca:
Państwowy Instytut Geologiczny – Państwowy Instytut Badawczy
Tematy:
simulated annealing
monitoring network
information theory
optimization
entropy
Opis:
In this paper a methodology of assessment and optimization of groundwater quality monitoring network which takes into account the evaluation criteria derived from the Shannon information theory is presented. The fundamental criteria derived from this theory are: (1) the value of marginal information entropy, which is a measure of the amount of information containing in the data in a location of sampling point, and (2) the value of transinformation (mutual information) which measures the amount of information shared between each of two sampling points. Transinformation can be interpreted as an index of the stochastic dependence between the random variables corresponding to groundwater quality data recorded in different sampling points of monitoring network and shows the reduction of uncertainty included in one variable due to the knowledge of the other variable. In the optimization problem the objective function involving the value of transinformation of the investigated water quality parameters (Cl, Cu, Na) is minimized. To minimize the objective function the simulated annealing algorithm, which allows to find a satisfactory sub-optimal solution, was used. The proposed methodology was applied to optimize the groundwater monitoring network of contaminant reservoir Żelazny Most, one of the worlds biggest industrial waste disposal site, which collects post-flotation contaminants originating from copper ore treatment. The results show an increase in the effectiveness of the monitoring network by reducing the number of sampling points while maintaining an acceptable amount of information available in the network.
Źródło:
Biuletyn Państwowego Instytutu Geologicznego; 2010, 441 Hydrogeologia z. 10; 193--199
0867-6143
Pojawia się w:
Biuletyn Państwowego Instytutu Geologicznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
L-SCANN: Logarithmic Subcentroid and Nearest Neighbor
Autorzy:
Tohari, A.
Kharisma, M.
Powiązania:
https://bibliotekanauki.pl/articles/958093.pdf
Data publikacji:
2016
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
clustering
feature transformation
information security
network security
Opis:
Securing a computer network has become a need in this digital era. One way to ensure the security is by deploying an intrusion detection system (IDS), which some of them employs machine learning methods, such as k-nearest neighbor. Despite its strength for detecting intrusion, there are some factors, which should be improved. In IDS, some research has been done in terms of feature generation or feature selection. However, its performance may not be good enough. In this paper, a method to increase the quality of the generated features while maintaining its high accuracy and low computational time is proposed. This is done by reducing the search space in training data. In this case, the authors use distance between the evaluated point and the centroid of the other clusters, as well as the logarithmic distance between the evaluated point and the subcentroid of the respective cluster. Besides the performance, the effect of homogeneity in extracting centroid and subcentroid on the accuracy of the detection model is also evaluated. Based on conducted experiment, authors find that the proposed method is able to decrease processing time and increase the performance. In more details, by using NSL-KDD 20% dataset, there is an increase of 4%, 2%, and 6% from those of TANN in terms of accuracy, sensitivity and specificity, respectively. Similarly, by using Kyoto 2006 dataset, proposed method rises 1%, 3%, and 2% than those of TANN.
Źródło:
Journal of Telecommunications and Information Technology; 2016, 4; 71-80
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies